摘要: wzsc_文件上传【攻防世界(难度5)】 打开环境 很简介的一个页面,先看下源代码有啥东西不 很干净,直接上传一个php看看 这里直接跳转过来 看下有没有成功 没反应,上传一张图片看看 不管怎样都只有这一个界面 emmm,扫一下看看 果然扫出东西来了 这里有一个flag.php,虽然应该是没有看一下 阅读全文
posted @ 2025-07-22 10:32 crook666 阅读(112) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2025-07-21 21:34 crook666 阅读(13) 评论(0) 推荐(0)
摘要: AWD简介 模式介绍 攻防模式 | AWD (Attack With Defense)这个是属于网络安全赛事中的一种 一般来说这个更加贴近于实战,不只是考验选手的漏洞挖掘能力,还有队漏洞的抵御能力 攻防模式一般来说己方有着一台到多台不等的靶机 在比赛中,对方和己方的靶机一样,没有区别,通过获取对方靶 阅读全文
posted @ 2025-07-20 20:55 crook666 阅读(81) 评论(0) 推荐(0)
摘要: WEB 疯狂星期四 打开环境 大致看一下这个过滤就知道这是一题RCE再看看过滤的字符串 这个应该就是无参数RCE 这里比较常用的getallheaders被ban掉了 这里就是用session来做 session_start()开启session session_id()获取session 这里我们 阅读全文
posted @ 2025-07-02 17:15 crook666 阅读(69) 评论(0) 推荐(0)
摘要: __construct() 类的构造函数,在类实例化对象时自动调用构造函数 代码演示 点击查看代码 <?php class A{ public $a='我是__construct'; function __construct(){ echo $this->a; } } $b = new A(); 这 阅读全文
posted @ 2025-06-22 20:30 crook666 阅读(31) 评论(0) 推荐(0)
摘要: 这篇文章是基于探姬制作的靶场来进行学习 要下载的话直接去github上下载就可以了 https://github.com/ProbiusOfficial/PHPSerialize-labs 直接用小皮就可以搭建了,具体搭建就是放在根目录就行了 这里不多阐述,顺便提一嘴,如果是想用docker搭建的师 阅读全文
posted @ 2025-06-12 22:52 crook666 阅读(590) 评论(0) 推荐(0)
摘要: AI给的学习路线 准备 在学习PHP之前我们需要有一个可以运行PHP的环境 这里可以去使用WampServer 这是地址https://www.wampserver.com/en/ 也可以使用小皮来编写代码,编写之后直接在网站里访问就可以了 还有XAMPP,这里直接用小皮了 PHP介绍 PHP 是一 阅读全文
posted @ 2025-06-10 21:44 crook666 阅读(14) 评论(0) 推荐(0)
摘要: 本来要做SSRF-labs结果发现,那个不是我现在可以接触的东西。。。。。。。 只能把CTFHUB上的SSRF打完了,之前还剩一些,都忘了,再打一遍 还是挺简单的 内网访问 打开环境 只有这一串联系题目 直接访问 伪协议读取文件 打开环境 又是一样的情况,联系题目 file:///var/www/h 阅读全文
posted @ 2025-06-03 23:19 crook666 阅读(26) 评论(0) 推荐(0)
摘要: 一、SSRF漏洞深度解析 1.1 漏洞本质 攻击模型 攻击者 构造恶意URL 存在SSRF的服务端 发起内部请求 内网系统/本地文件 返回敏感数据 核心成因:服务端未对用户输入的URL进行 协议类型、目标地址、端口范围 三重校验。 1.2 高危函数(PHP) 函数 风险点 攻击示例 file_get 阅读全文
posted @ 2025-06-01 15:42 crook666 阅读(79) 评论(0) 推荐(0)
摘要: WEB 星愿信箱 打开环境 之前做了,知道是ssti 直接先传payload 这里目前阻止我的只有两个过滤 {{}}和cat 变形一下payload {%print(lipsum.__globals__.os.popen('ls').read())%} {%print(lipsum.__global 阅读全文
posted @ 2025-05-25 22:50 crook666 阅读(259) 评论(1) 推荐(0)